بررسی تاثیر متقابل عوامل مدیریت زنجیره تامین و مدیریت ارتباط با مشتری

عنوان تحقیق: بررسی تاثیر متقابل عوامل مدیریت زنجیره تامین و مدیریت ارتباط با مشتری

فرمت فایل: WORD

تعداد صفحات: 138

شرح مختصر:

تحقیق حاضر در پی یافتن تاثیر متقابل مدیریت زنجیره تامین و مدیریت ارتباط با مشتری در شرکت فولاد اسفراین چگونه است. به منظور پاسخگویی به سوالهای پژوهش و نیز تحقق اهداف پژوهشی، پس از بررسی ادبیات پژوهش و یافتن ابعاد مختلف متغیرهای مدیریت زنجیره تامین و نیز مدیریت ارتباط با مشتری، طرح تحقیق و روش پژوهش مشخص گردید و پس از تعاریف عملیاتی و ساختن پرسشنامه سنجش ابعاد متغیرهای مذکور 260 نفر از کارکنان بخشهای مختلف شرکت فولاد اسفراین انتخاب شده و به آنها پرسشنامه ارائه شد . با استفاده از مدلسازی معادلات ساختاری (لیزرل) مدلهای ساختاری مختلفی اجرا گردید تا اینکه بهترین مدل ساختاری از بین مدلهای اجرا شده انتخاب گردید . پس از اجرای مدل ، مدل نهایی تحقیق که شاخصهای برازش بهتری نسبت به دیگر مدلها داشت انتخاب شد. نتایج بدست آمده نشان می‌دهد همه متغیریهای تشریح شده و ارتباطات مابین آنها بصورت مستقیم است که با تقویت و بهینه شدن هر یک از انها متقابلا متغیر دیگر بهبود می ‌یابد. بطور مثال با افزایش میزان اعتماد در مدیریت زنجیره تامین ، حفظ و مراقبت از مشتری بهبود پیدا می‌کند و همچنین بطور متقابل بهبود در مراقبت از مشتری منجر به افزایش اعتماد در مدیریت زنجیره تامین خواهد شد. بنابراین ابعاد مختلف مدیریت ارتباط با مشتری و مدیریت زنجیره تامین بصورت هم نیروزایی بر یکدیگر تاثیر گذاشته و یکدیگر راتقویت می‌کنند.

کلمات کلیدی: مدیریت زنجیره تامین ، مدیریت ارتباط با مشتری، فولاد اسفراین، مدل سازی معادلات ساختاری

فهرست مطالب

چکیده 1

1-فصل اول ( کلیات تحقیق2

1-1- مقدمه 3

1-2-بیان مساله 5

1-3-اهمیت و ضرورت تحقیق5

1-4-اهداف تحقیق 6

1-4- 1- هدف اساسی تحقیق6

1-4-2- اهداف ویژه تحقیق 6

1-5-سوال تحقیق 6

1-6-قلمرو مکانی تحقیق7

1-7-قلمرو زمانی تحقیق7

1-8-تعریف اصطلاحات و واژه ها7

1-8-1- تعاریف نظری7

1-8-2- تعاریف عملیاتی متغیرها8

2-فصل دوم ( ادبیات تحقیق10

2-1- مقدمه 11

2-2- مدیریت زنجیره تامین12

2-3- تاریخچهمدیریت زنجیره تامین12

2-4- تعریف مدیریت زنجیره تامین13

2-5- زنجیرة ارزش، عرضه و تقاضا14

2-6- نیاز به مدیریت زنجیره تامین15

2-7- معیارهای عملکرد18

2-8- رقابت جدید 19

2-9- همکاری و اشتراک مساعی20

2-10- طرح کلی یک زنجیرهتامین21

2-11- فرایندهای عمده مدیریت زنجیره تامین21

2-12- فازهای اصلی مدیریتزنجیره تامین23

2-13- فناوری اطلاعات و مدیریت زنجیره تامین24

2-14- تعاریف، مفاهیم و مباحث مدیریت ارتباط با مشتری، ضرورت و لزوم پیاده سازی مدیریت ارتباط با مشتری 25

2-14-1- مقدمه 25

2-14-2- دلایل حرکت سازمان ها به سوی مدیریت ارتباط با مشتری26

2-14-3- مفهوم مشتری27

2-14-3-چرخه زندگی مشتری28

2-14-4-روند های ارتباط با مشتریان29

2-14-5- پیشینه مدیریت ارتباط با مشتری31

2-14-6- ضرورت مدیریت ارتباط با مشتری32

2-14-7- اهداف مدیریت ارتباط با مشتری33

2-14-8- اهدافمدیریت ارتباط با مشتری از دیدگاه اندیشمندان34

اهدافمدیریت ارتباط با مشتری از دیدگاه بارنت34

2-14-9- اهداف مدیریت ارتباط با مشتری از نقطه نظر نول35

2-14-10- اهداف مدیریت ارتباط با مشتری از نقطه نظر سویفت35

2-14-11- اهداف مدیریت ارتباط با مشتری از دیدگاه گالبریث و راجرز 36

2-14-12- اهداف مدیریت ارتباط با مشتری از نقطه نظر کالاکوتا و رابینسون37

2-15- تشریح ابعاد مختلف تعریفی و ویژگیهای مدیریت ارتباط با مشتری38

2-15-1- اصول مدیریت ارتباط با مشتری39

2-15-2- عناصر اصلی مدیریت ارتباط با مشتری40

2-15-3- مفروضات اساسی مدیریت ارتباط با مشتری41

2-15-4- مدل چرخه حیات مدیریت ارتباط با مشتری42

2-15-5- فرایند مدیریت ارتباط با مشتری43

2-15-2-1- بینش مشتری44

2-15-2-2- مرحله ارزش مشتری44

2-15-2-3- مرحله برنامه ریزی بازاریابی44

2-15-2-4- تعامل با مشتری44

2-15-2-5- تجزیه و تحلیل و پالایش45

2-15-3- نیازهای مشتری45

2-16- چالش های اجرایی مدیریت ارتباط با مشتری46

2-17- مراحل اجرای مدیریت ارتباط با مشتری47

2-18- محرک های توجه به مدیریت ارتباط با مشتری49

2-19- انواع فن آوری مدیریت ارتباط با مشتری51

2-19-1- مدیریت ارتباط با مشتری عملیاتی51

2-19-2- بازاریابی و مدیریت ارتباط با مشتری عملیاتی52

2-19-3- فروش و مدیریت ارتباط با مشتری عملیاتی53

2-19-4- خدمات مشتری و مدیریت ارتباط با مشتری عملیاتی55

2-20-مدیریت ارتباط با مشتری تحلیلی57

2-20-1- مدیریت ارتباط با مشتری تعاملی59

2-21- مدلهای ارائه شده برای پیاده سازی مدیریت ارتباط با مشتری59

2-21-1- مدل واینر60

2-21-2- مدل تسریع کننده ساپ62

2-21-2-1- چهارچوب مدیریت ارتباط با مشتری بر اساس نوع اطلاعات مشتریان 64

2-22-3-مدل بلوک های مدیریت ارتباط با مشتری64

2-22-4- مدل مدیریت ارتباط با مشتری- ایریش66

2-24- پیشینه تحقیق 73

2-25- مدل مفهومی 76

3-فصل سوم ( روش تحقیق78

3-1- مقدمه 79

3-2-روش تحقیق 79

3-3- روش‌ جمع‌آوری اطلاعات80

3-3-1- روشهای کتابخانه‌ای80

3-3-2- روشهای میدانی80

3-4- جامعه آماری و نمونه آماری81

3-4-1- خلاصه ای از وضعیت شرکت فولاد اسفراین81

3-5-2- چارت سازمانی مجتمع فولاد85

3-6- تخمین نمونه و روش نمونه گیری85

3-6-1- روش نمونه گیری86

3-7- ابزار جمع آوری داده ها و اطلاعات87

3-8- ابزار اندازه گیری91

3-9- روایی و پایایی پرسشنامه ها92

3-9-1- روایی پرسشنامه ها92

3-9-2 – پایایی پرسشنامه ها92

3-10- روشهای تجزیه و تحلیل 93

3-10-1- آمار توصیفی93

3-10-2- آمار استنباطی94

3-10-3- نحوه شاخص سازی94

3-11- فرایند پژوهش 94

4-فصل چهارم ( تجزیه و تحلیل داده ها96

4-1- مقدمه 97

4-2- آماره های توصیفی97

4-2-1- آماره های توصیفی ابعاد مختلف متغیر مدیریت زنجیره تامینمدیریت زنجیره تامین97

4-2-2- آماره های توصیفی ابعاد مختلف متغیر مدیریت ارتباط با مشتری مدیریت ارتباط با مشتری98

4-3- بررسی نرمال بودن داده ها (آزمون کالموگروف – اسیمرونف 99

4-4- مدلسازی معادلات ساختاری101

4-4-1- معرفی مدلسازی معادلات ساختاری و ضرایب برازش مدل101

4-4-1-2- شاخصهای برازش تطبیقی104

4-4-1-3-شاخصهای برازش مقتصد105

5-4- بررسی برازش مدل106

4-5-1- ارزیابی بخش اندازه گیری مدل اول108

4-5-1-1- ارزیابی برازش کلی مدل110

4-5-1-2- بررسی برازش ساختاری مدل111

4-5-2- بررسی مدل دوم113

4-5-2-1- ارزیابی بخش اندازه گیری مدل دوم113

4-5-2-2- ارزیابی برازش کلی مدل114

4-5-1-2- بررسی برازش ساختاری مدل115

4-6- تحلیل توان معادله ساختاری120

5-فصل پنجم ( خلاصه و نتیجه گیری123

5-1 مقدمه 124

5-2- خلاصه پژوهش124

5-3- بحث و نتیجه گیری125

5-4- پیشنهادات اجرایی128

5-5- پیشنهاد برای محققان آتی129

5-6- محدودیتهای پژوهش130

6- منابع 131


خرید و دانلود بررسی تاثیر متقابل عوامل مدیریت زنجیره تامین و مدیریت ارتباط با مشتری

مدیریت و محافظت از شبکه های کامپیوتر

عنوان تحقیق: مدیریت و محافظت از شبکه های کامپیوتر

فرمت فایل: word

تعداد صفحات: 190

شرح مختصر:

مدیریت و نگهداری شبکه به منابع IT عظیمی نیاز دارد. جهت درک کامل اهمیت مدیریت شبکه باید تعدادی از وظایف اصلی مدیریت را بدانید:

  • نصب و پیکربندی ایستگاههای کاری و سرورها
  • ارتقاء ایستگاههای کاری و سرورها
  • ارتقاء سیستم های عامل و برنامه های راه انداز
  • برنامه های کاربردی باید نصب شوند و ارتقاء یابند.
  • وسایلی مانند هابها، سوئیچ ها و مسیریابها باید نصب و پیکربندی شوند.
  • کابل کشی جدید باید نصب شود و کابل کشی قدیمی باید تعویض شود.
  • ایجاد و بازبینی نسخه های پشتیبان.
  • کنترل منابع.
  • بروزرسانی مستندات جهت منعکس کردن تغییرات و ارتقاءها.
  • اجزای شبکه باید در طول زمان کنترل و تست شود.

جهت عیب یابی و رفع عیب در شبکه انجام دهید:

  • مشکل را تعریف کنید
  • منبع مشکل را شناسایی کنید و آنرا مجزا سازید
  • خرابی را ترمیم کنید یا قطعات خراب را تعویض نمایید.
  • شبکه را مجدداً تنظیم کنید.

چکیده ای در مورد محافظت از داده ها

عوامل بد می‌توانند و اتفاق می‌افتند و در نهایت سرویس‌دهنده شما می‌تواند از کار بیفتد و در حین این فرایند فایل‌های مهم شما را صدمه بزند و بدین ترتیب راه‌اندازی مجدد سستم غیرممکن شود. هر شخصی که چنین وضعیتی را تجربه کرده باشد می‌تواند ترمیم یک سرویس‌دهنده سِرور(یا هر سرویس‌دهنده دیگری) را به عنوان یک تجربه ناخوشایند برایتان بازگو کند، خصوصاً بسیاری از این تکنیک‌ها می‌توانند برای بسیاری غیر عاقلانه به نظر برسند.

می‌توانید آسیب‌پذیری را با برنامه ریزی از قبل و به کارگیری چندین مرحله ساده مشکلات مربوط به از کارافتادگی، سیستم را کاهش داده و بدین ترتیب شانس از دست دادن داده‌ها را نیز تا حد زیادی از بین ببرید.

دیواره های آتش

محصولی سخت افزاری و یا نرم افزاری می باشد که شبکه را از دستیابی بدون اجازه کاربران خارجی حفظ می کند. اگر شبکه شما به اینترنت متصل است حتما باید از نوعی از دیواره های آتش برای محافظت شبکه استفاده کنید چون مزاحمان خارجی می توانند براحتی شبکه را دچار اختلال کنند.

فیلتر کردن بسته ها

در این روش ، دیواره آتش بسته های دریافتی را بررسی کرده و بنابر اطلاعات موجود در هردهای پروتکلهایی که در ایجاد بسته سهیم بوده اند، تصمیم می گیرد که به آنها اجازه عبور به شبکه دیگر را بدهد یا خیر.

فهرست مطالب

چکیده ................................................................................................. A

بخش اول:مدیریت شبکه های کامپیوتر ........................................................ 1

 

مقدمه .................................................................................................. 2

مقدمات یک شبکه .................................................................................. 2

مزیت‌های یک شبکه ............................................................................... 3

کارکنان شبکه ...................................................................................... 4

مدیر شبکه .......................................................................................... 5

سایر کارکنان ...................................................................................... 5

فصل اول: مدیریت شبکه چیست؟ ................................................................ 6

مدیریت شبکه چیست؟ ............................................................................. 7

مدیریت شماره‌های اشتراکی شبکه .............................................................. 9

شماره‌های اشتراک کاربری .................................................................... 10

ایجاد شماره‌های اشتراک کاربری ............................................................. 11

شماره‌های اشتراک گروه ........................................................................ 16

محلی در مقایسه با جهانی ........................................................................ 17

گروههای توکار .................................................................................... 19

برقراری ارتباط چندتایی ......................................................................... 19

فصل دوم: مدیریت شبکه .......................................................................... 21

مدیریت شبکه ....................................................................................... 22

مفاهیم مدیریت .................................................................................... 22

محدودیت‌های مدیریتی .......................................................................... 23

مشکلات شبکه ..................................................................................... 23

تنظیم و پیکربندی شبکه .......................................................................... 24

فصل سوم:شبکه بندی و ارتباطات ............................................................... 25

شبکه بندی و ارتباطات ............................................................................. 26

همگون سازی و تکرارسازی .......................................................................28

فصل چهارم: عیب‌یابی و رفع عیب ...............................................................34

عیب‌یابی و رفع عیب ................................................................................34

Net account /synch............................................................................35

نظارت بر عملیات Active Directory .................................................... 35

فصل پنجم: مفهوم مدیریت منابع ............................................................... 36

مدیریت منابع ..................................................................................... 37

منابع سخت‌افزاری ............................................................................. 38

پیکربندی و استفاده از سرورهای چاپ ..................................................... 38

نصب نرم افزار مدیریت ...................................................................... 39

تنظیم اولیه ........................................................................................ 40

درک مدیریت SNMP ......................................................................... 41

سهمیه دیسک ...................................................................................... 44

فایل‌ها و فهرست‌ها .............................................................................. 45

نصب/ارتقاء نرم افزار ......................................................................... 45

مدیریت منبع تغذیه شبکه ....................................................................... 47

مدیریت منبع تغذیه ویندوز 2000 ........................................................... 48

فصل ششم: ابزارهای مدیریت ................................................................... 50

ابزارهای مدیریت .................................................................................. 51

ابزارهای مدیریت مایکروسافت ................................................................ 51

Zero Administration ...................................................................... 55

Management Console .................................................................... 56

فصل هفتم: مدیریت عملکرد شبکه ................................................................ 58

مدیریت عملکرد شبکه .............................................................................. 59

مشکلات بالقوه عملکرد شبکه ...................................................................... 59

مسائل لایه فیزیکی ................................................................................ 60

مسائل مربوط به ترافیک شبکه .................................................................. 62

مشکلات تشخیص‌آدرس .......................................................................... 69

مسائل میان شبکه‌ای ............................................................................... 69

فصل هشتم: ذخیره‌سازی در شبکه ............................................................... 71

ذخیره‌سازی در شبکه ............................................................................... 72

نکته‌های مربوط به مدیریت سرور CD .......................................................73

مدیریت image ....................................................................................73

کابینت‌ها ..............................................................................................74

مفاهیم SAN ........................................................................................74

درک SAN .........................................................................................76

مدیریتSAN ..................................................................................... 77

 

بخش دوم: محافظت از شبکه‌های کامپیوتری .................................................. 79

مقدمه .................................................................................................... 80

فصل نهم: حفاظت از شبکه .........................................................................81

حفاظت از شبکه ......................................................................................82

تضمین سلامت داده‌ها ...............................................................................82

حفاظت از سیستم عامل .............................................................................83

رویه‌های نصب .....................................................................................84

تکنیک‌های مراقبت از سیستم ......................................................................87

فصل دهم: حفاظت از سخت افزار .................................................................89

حفاظت از سخت‌افزار ..............................................................................90

منابع تغذیه وقفه ناپذیر(UPS) ..................................................................90

عوامل زیست محیطی .............................................................................94

تکرارسازی سخت افزار ..........................................................................95

حفاظت از داده‌های کاربری .....................................................................96

تهیه نسخه پشتیبان .................................................................................97

ذخیره‌سازی دیسک تکرارساز ....................................................................99

فصل یازدهم: پیاده سازی برنامه سلامت داده‌ها .............................................104

پیاده‌سازی برنامه سلامت داده‌ها ............................................................... 105

برنامه‌ریزی برای امنیت شبکه و داده‌ها ...................................................... 106

سطوح امنیت .................................................................................... 107

سیاستهای امنیتی ................................................................................ 108

ارزیابی قابلیت‌های آسیب‌پذیری امنیت ..................................................... 109

ارزیابی تهدیدهای امنیتی ...................................................................... 111

برقراری اقداماتی متقابل امنیتی .............................................................. 112

وسایل اشتراکی با کلمه رمز .................................................................. 113

ایستگاههای کاری بدون دیسک ............................................................... 115

رمزگذاری ....................................................................................... 116

حافظه‌های ویروسی ............................................................................ 119

فصل دوازدهم: تنظیمات مربوط به امنیت در شبکه‌ها ...................................... 122

محافظت با استفاده از کلمه عبور............................................................... 123

تنظیمات مربوط به کلمه‌های عبور حسابهای کاربران...................................... 124

مشخص کردن طول کلمه عبور ................................................................. 125

تنظیم مدت اعتبار کلمه‌های عبور ............................................................... 126

الزام بر استفاده از کلمه‌های عبور پیچیده ..................................................... 127

تدابیر مربوط به بستن یک حساب ............................................................... 128

فصل سیزدهم: امنیت شبکه ...................................................................... 129

امنیت شبکه ......................................................................................... 130

عملیات شبکه ....................................................................................... 130

تجزیه و تحلیل هزینه شبکه ...................................................................... 131

تکنیک‌های مدیریت و عیب‌یابی ................................................................... 132

دیواره‌های آتش ..................................................................................... 134

فیلتر کردن بسته‌ها .............................................................................. 134

NAT ............................................................................................. 135

دیوارهای آتش سرورهای Proxy .............................................................. 137

درک یک دیوار آتش ................................................................................. 137

دیوارهای آتش و TCP/IP ....................................................................... 139

دیوارهای آتش از نوع فیلترسازی بسته......................................................... 139

مزیت‌ها و کاستی‌های فیلترسازی بسته ......................................................... 140

دیوار آتش از نوع Application Gateways..............................................141

دیوار آتش از نوع Circute-Level Gateways ...........................................142

دیوار آتش از نوع Stateful-Packet-inspection-engin ............................. 142

فصل چهاردهم: مدلهای مختلف امنیتی ........................................................144

مدلهای مختلف امنیتی .............................................................................145

امنیت سطح ـ کاربر .............................................................................145

امنیت سطح ـ مشترک ...........................................................................145


فصل پانزدهم : پروتکل‌های امنیتی .............................................................146

پروتکل‌های امنیتی ................................................................................147

Ipsec..................................................................................................147

L2TP .............................................................................................148

SSL ................................................................................................149

Kerberos ........................................................................................150

فصل شانزدهم:مواردی در مورد امنیت شبکه‌ها .............................................151

امنیت ارتباطات ..................................................................................152

IPsec .............................................................................................152

دیوارهای آتش ....................................................................................155

شبکه‌های خصوصی مجازی (VPN)...........................................................156

امنیت نماهای الکترونیکی ..........................................................................157

امنیت وب .............................................................................................158

فصل هفدهم:مبانی امنیت در شبکه‌ها ...........................................................160

مبانی امنیت شبکه ..................................................................................161

انواع رایج حملات .................................................................................161

اقدامات امنیتی خوب ...............................................................................162

مقاوم‌سازی سیستم‌ها در مقابل حملات .........................................................162

حفاظت از شبکه‌ در برابر ویروسها ............................................................163

مفاهیم ویروس ......................................................................................164

خطاهای نرم‌افزاری ...............................................................................164

اسبهای تروا .......................................................................................164

بمبهای نرم‌افزاری (Softwar Bombs) ...................................................164

بمبهای منطقی (Logic bombs) ............................................................165

بمبهای ساعتی (Time Bombs) ............................................................165

تکرارکننده‌ها (Replicators) .................................................................165

کرم‌ها (worms) ................................................................................166

ویروسها ...........................................................................................166

جستجوی ویروسها .................................................................................168

نصب ویروس‌یاب ..................................................................................171

حذف آلودگی ........................................................................................172

فصل هجدهم: جلوگیری از آلودگی توسط ویروس ...........................................173

جلوگیری از الودگی توسط ویروس ..............................................................174

جلوگیری از ویروسهای ماکرو ...................................................................175

حذف یک ویروس ماکرو ...........................................................................176

 منابع


خرید و دانلود مدیریت و محافظت از شبکه های کامپیوتر

کار آفرینی در کسب و کار اینترنتی

کار آفرینی در کسب و کار اینترنتی

 

مفاهیم اولیه کسب و کار

 اصول چهار گانه کسب وکار

پنج مهارت کسب وکار آینده ساز

مدل تلسکوپی توسعه مهارتهای کارآفرینی

 معرفی کسب وکارهای پرسود

انتخاب و توسعه یک محصول

تعداد اسلاید:30عدد

حجم فایل:192KB


خرید و دانلود کار آفرینی در کسب و کار اینترنتی